Está en la página 1de 50

UD1: Seguridad Informática

Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

2
1. Necesidad de seguridad


Seguridad informática: Conjunto de medidas
encaminadas a proteger el hardware, el software, la
información y las personas.

Cualquier fallo de seguridad puede tener repercusiones
graves de tipo económico, social o personal.

La revolución de Internet y su evolución continua
conllevan un cambio radical en la forma de entender los
riesgos informáticos:
Irrupción del Big Data y el Internet de las Cosas (IoT)

3
Actividad 1

1) Crea una carpeta con nombre “UD1” dentro de la


carpeta “TIC2”.
2) Crea un nuevo documento de LibreOffice Writer con
nombre “BigDataIOT.odt” y ponle como título “Big Data
y el Internet de las Cosas (IoT)”.
3) Busca información en Internet sobre los 2 conceptos
anteriores y explica de forma resumida qué significan.
4)¿Cuál es la relación entre el Big Data
y la nube?

4
¿Cómo minimizar riesgos?

Debido a la continua evolución de Internet, al utilizar el


ordenador en una red debemos:

Saber utilizarlo → NO usar herramientas que no
conozcamos o que pertenezcan a empresas/usuarios poco
conocidos.

Conocer las herramientas de seguridad disponibles →
Protección frente a virus, ciberdelincuentes, páginas de
contenido indeseado, etc.

Aplicar una serie de normas básicas de seguridad que
rigen nuestra interacción con los otros usuarios de la red.

5
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

6
2. Tipos de seguridad


Similitud entre las medidas de seguridad de un coche y
de un dispositivo.

Coche Dispositivo

Frenos, sistema de Antivirus, código de


Evitar control de estabilidad bloqueo, contraseñas,
(ESP) huella dactilar

Airbag, cinturón de Copias de seguridad,


Minimizar
seguridad inhibición de la red.

7
Seguridad activa vs. seguridad pasiva


Seguridad activa: Conjunto de acciones encaminadas a
proteger el ordenador y su contenido

Instalación y actualización de software de seguridad como antivirus,
cortafuegos, antispyware, etc.

Uso de contraseñas seguras.

Encriptación de datos.

Certificados digitales.

8
Seguridad activa vs. seguridad pasiva


Seguridad pasiva: Minimizar el daño de un posible daño
informático.

Copias de seguridad periódicas

Sistemas de alimentación ininterrumpida (SAI)

Asumiendo que existen vulnerabilidades, es necesario
disminuir las consecuencias.

9
Seguridad física vs. seguridad lógica


Seguridad física: Trata de proteger el hardware ante
posibles desastres naturales (incendios, inundaciones,
etc), robos, sobrecargas eléctricas, etc.

Especialmente importante en servidores de Internet o de una
empresa.

Sistemas antiincendios y antiinundaciones

Vigilancia para evitar robos

Sistemas para evitar apagones
o sobrecargas eléctricas

10
Seguridad física vs. seguridad lógica


Seguridad lógica: Complementa a la física y trata de
proteger el software y los datos de los usuarios.

Protección de la información ante robos o pérdidas con las técnicas
de seguridad activa y pasiva.

11
Seguridad de la persona y de los sistemas de
información


Si tenemos en cuenta el factor humano:

Seguridad en los sistemas informáticos: Consiste en la
protección ante las amenazas a nuestro ordenador.

Protección de la información ante robos o pérdidas con las técnicas
de seguridad activa y pasiva.

12
Seguridad de la persona y de los sistemas de
información


Seguridad en la personas: Consiste en la protección ante amenazas y
fraudes a la persona, que es lo más importante.

Nuestra actitud, la mejor protección

Estar informados. Fake news

Usar el sentido común

Las leyes nos protegen:

Ley Orgánica 1/1982, de 5 de mayo, de Protección Civil del Derecho al Honor, a la
Intimidad Personal y Familiar y a la Propia Imagen.

Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y
garantía de los derechos digitales.

Deroga la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

13
Seguridad de la persona y de los sistemas de
información

Daños a la máquina → Daños materiales


Daños causados a las personas → Pueden permanecer en el tiempo
y trascender a otros aspectos de la vida.

14
Actividad 2

1) Crea un nuevo documento con el nombre


“Seguridad_Activa_Pasiva.odt”
2) Copia y responde a la siguiente pregunta:
Escribe el nombre de 3 elementos o mecanismos tanto de
seguridad activa como de seguridad pasiva.
Nota: Los 6 elementos deben ser diferentes a los ejemplos de
las diapositivas de seguridad activa y pasiva.
3) Guarda el documento y expórtalo a PDF. Ambos ficheros debes
guardarlos en la carpeta “UD1”
4) Entrega los dos documentos a través de Aules.

15
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

16
3. Tipos de ataques a sistemas informáticos


Interrupción: Ataque contra la disponibilidad de un sistema.

Ejemplos: Destruir un disco duro, cortar un cable de red, deshabilitar el
sistema de archivos.

Interceptación: Ataque contra la confidencialidad de un
sistema. Un programa, proceso o usuario accede a recursos
para los que no tiene autorización.

Difícil de detectar, por lo general no produce una alteración en el sistema.

Ejemplos: Acceso a una base de datos, acceso remoto al equipo de otra
persona.

17
3. Tipos de ataques a sistemas informáticos


Modificación: Ataque contra la integridad de un sistema,
a través del cual se accede y se manipula un recurso.

Suelen ser los más dañinos.

Consecuencias: Eliminar parte de la información, introducir errores,
alterar el funcionamiento de los programas, etc.

Suplantación o fabricación: Ataque contra la autenticidad
mediante el cual un atacante inserta objetos falsificados
en el sistema.

Permiten suplantar la identidad de una persona, de una dirección IP,
de una dirección web, de un e-mail, etc.

18
Actividad 3

1) Crea un nuevo documento con nombre


“Malware_Tipos_Ataques.odt”, inserta y completa la
siguiente tabla sobre los tipos de malware:

2) Guarda el fichero y expórtalo a PDF. Ambos ficheros


debes guardarlos en la carpeta “UD1”.
19
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

20
4. Ataques remotos


Un ataque remoto es aquel que utiliza un conjunto de
técnicas para acceder a un sistema informático a
distancia.

Por lo general, utiliza un software malicioso que aprovecha las
vulnerabilidades de seguridad en las aplicaciones, sistemas
operativos y protocolos de red.

¿Qué harías para intentar prevenir


este tipo de ataques?

21
4. Ataques remotos. Tipos


Inyección de código. Añade o borra información en
sitios remotos que no está bien protegidos.

Ejemplo: Una base de datos de un sitio web que utiliza
instrucciones del lenguaje SQL. Es tarea del programador filtrar
siempre la entrada de datos para evitar operaciones no deseadas.

22
4. Ataques remotos. Tipos


Inyección de código:

23
4. Ataques remotos. Tipos


Escaneo de puertos. Averigua qué puertos de un equipo
en la red se encuentran abiertos para determinar los
servicios que utiliza y, posteriormente, lanzar el ataque.


Linux:

ping [ip] → ping 192.168.1.2)

nmap [ip] → (nmap 192.168.1.2)

24
4. Ataques remotos. Tipos


Denegación de servicio (DoS). Satura los recursos de un
equipo o de una red para que deje de responder o lo
haga con tal lentitud que haga que no esté disponible.

Los objetivos habituales de este tipo de ataques son servidores
web.

Denegación de servicio distribuido (DDoS): Cuando el
ataque se lanza desde varios puntos de conexión.

Más información

Los centros educativos sufren más ataques DDoS en el tercer trim
estre de 2018

25
4. Ataques remotos. Tipos


Escuchas de red. Captura e interpreta el tráfico de una
red, aplicando distintos tipos de filtros.

Los atacantes utilizan programas sniffer para interceptar toda la
información que pasa por la red espiada, ya sea conectando un
cable a un switch/router o utilizando Wi-Fi.

Una vez capturada, se utilizan
analizadores para recolectar
datos sin cifrar que han sido
enviados a través de protocolos
no seguros como HTTP (web), FTP
(transferencia de ficheros), etc.

26
4. Ataques remotos. Tipos


Spoofing. Suplanta la identidad de un usuario, red,
equipo o aplicación, falsificando su dirección IP, DNS,
URL, e-mail, GPS, ARP, etc.

27
4. Ataques remotos. Tipos


Fuerza bruta. Vulnera mecanismos de autenticación
basados en credenciales del tipo usuario y contraseña
o sólo contraseña.

Se basa en probar todas las combinaciones posibles
del espacio de claves.

A medida que el espacio de claves y su longitud
crecen, la capacidad de cálculo actual se vuelve
insuficiente para probar todas las claves en tiempos
razonables → Diccionario de datos.

28
Actividad 4

Crea un nuevo documento de LibreOffice Writer con el nombre


“U1_TiposAtaques.odt” donde realizarás las siguientes tareas:
1) Averigua qué comando de Linux te permite realizar un diagnóstico
visual de tu red. Adjunta una captura de pantalla con el resultado.
2) ¿Para qué sirve el protocolo WHOIS? Utilízalo con la web del
instituto. Adjunta una captura de pantalla con el resultado.
3) ¿Qué es una botnet o red zombi?
4) Comprueba si tu ordenador ha estado relacionado con botnets:
https://www.osi.es/es/servicio-antibotnet
5) ¿Qué es un ataque de día cero?

29
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

30
5. Cifrado de la información. Criptografía


El cifrado de la información es un procedimiento, casi tan
antiguo como la escritura, imprescindible para garantizar la
confidencialidad e integridad de la misma, especialmente,
cuando se envía a través de redes no seguras.

Criptografía: Es el arte de escribir con clave secreta o de
un modo enigmático.

Uso de claves y procedimientos matemáticos para cifrar texto.

Objetivo: Transformar un texto con el fin de que sólo pueda ser leído
por las personas que conozcan el algoritmo utilizado y la clave
empleada.

31
5. Cifrado de la información. Criptografía


Esquema de cifrado de un mensaje en el que el emisor y
el receptor se encuentran en ubicaciones distintas:

32
5.1 Criptografía. Técnicas de cifrado


Clave simétrica: Emplea la misma clave para cifrar y
descifrar los mensajes.

Rápida, pero
insegura.

¿Por qué es
insegura?

33
5.1 Criptografía. Técnicas de cifrado


Clave asimétrica: Utiliza dos claves, una pública
(conocida por todos los usuarios) y una privada.

Mensaje cifrado con la clave pública de una persona →
Sólo puede descifrarse con la clave privada de dicha
persona.

34
5.1 Criptografía. Técnicas de cifrado


Clave pública:

Criptografía simétrica → Insegura.

Criptografía asimétrica → Ralentiza el proceso de cifrado.

Solución: Combinación de ambas técnicas.

35
Actividad 5

En una nueva página del documento “U1_Actividades.odt”


responde a las siguientes preguntas:
1) Escribe cuáles son los 5 pasos que se indican en la diapositiva
de la clave pública.
2) Codifica un mensaje, utilizando el cifrado César, aplicando un
desplazamiento de entre 3 y 8 caracteres. Intercámbialo con un
compañero y averigua quien lo descifra con mayor rapidez.
3) Averigua qué cifrado utiliza tu gestor de correo (Gmail, Yahoo!,
Hotmail, etc.) para preservar la confidencialidad y la integridad
de los mensajes intercambiados con tus contactos.

36
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

37
6. Navegación segura


La World Wide Web (WWW), junto con el correo
electrónico, es uno de los servicios de Internet más
utilizados.

Existen innumerables amenazas y riesgos en la red →
Pautas de navegación para navegar de forma segura.

El uso adecuado del navegador, de las herramientas de
seguridad y del sentido común son las mejores armas
para no convertirse en víctima de ciberataques.

38
6. Navegación segura.
Buenas prácticas de navegación


No acceder a sitios web de dudosa reputación y evitar
enlaces sospechosos. Prestar atención a la publicidad en las
páginas web.

Aceptar únicamente las cookies necesarias. Las cookies son
archivos de texto con metadatos de una visita: identificadores
de sesión, procedencia de la visita, duración de la misma, etc.

Proteger los datos personales. Facilitar datos personales
cuando sea necesario y en páginas web que utilicen un
protocolo seguro (HTTPS). No acceder a estos sitios desde el
correo electrónico.

39
6. Navegación segura.
Buenas prácticas de navegación


Descargar aplicaciones de sitios web oficiales.

Desconfiar de los sitios web desconocidos de descargas → Vía de
propagación de virus.

Cualquier archivo descargado de la red debe ser analizado con un
antivirus.

Copias de SW pirata → No son éticas ni legales, además de
contener malware.

Actualizar el sistema operativo y sus aplicaciones.

40
6. Navegación segura.
Buenas prácticas de navegación


Configurar el navegador adecuadamente. Uso de
filtros contra la suplantación de identidad, bloquear
elementos emergentes, protección contra el rastreo en
diferentes sitios web, revisar los permisos de las páginas,
limpiar el historial y las cookies periódicamente, usar la
navegación privada en ordenadores de uso público, etc.

Cómo configurar Chrome para que proteja al máximo tu privacidad

41
Índice de Contenidos

1. Necesidad de seguridad
2. Tipos de seguridad
3. Tipos de ataques a sistemas informáticos
4. Ataques remotos
5. Cifrado de la información. Criptografía
6. Navegación segura
7. Seguridad inalámbrica

42
7. Seguridad inalámbrica


Las redes inalámbricas permiten conectarse y compartir
información sin hacer uso de cables.

Utilizan el aire como medio de transmisión, al alcance de
cualquier usuario → Adoptar medidas de protección
especificas.

Tecnologías inalámbricas de largo alcance: 3G, LTE, 4G, 5G
o WiMax → Seguridad gestionada por las operadoras o
proveedores de servicio.

Redes PAN o LAN, donde se utiliza Bluetooth o Wi-Fi
respectivamente → La seguridad depende de los usuarios.

43
7.1 Bluetooth


Bluetooth: Es una tecnología que se basa en el uso de
ondas de radio para comunicar dispositivos a corta
distancia.

Tiene un alcance de 10-15 metros.

Se ha integrado en dispositivos de la vida cotidiana como
teléfonos y relojes inteligentes, dispositivos de manos
libres, GPS, coches, etc.

La conexión de dispositivos mediante bluetooth permite
la creación de Redes de Área Personal (PAN).

44
7.1 Bluetooth. Ataques


Ataques que se realizan por medio de bluetooth:

Bluejacking: Consiste en el envío de spam al usuario mediante
mensajes, imágenes, sonidos, contactos o tarjetas de visita
virtuales (vCard). En muchos casos son inofensivos.

Bluesnarfing: Aprovecha las vulnerabilidades del bluetooth para
sustraer información del dispositivo atacado.

Bluebugging: Consiste en tomar el control remoto de un
dispositivo móvil con el fin de utilizar algunas de sus funciones:
Escuchar llamadas, enviar mensajes, o incluso utilizar el
dispositivo para lanzar otros ciberataques.

45
7.1 Bluetooth. Seguridad


Medidas de seguridad con dispositivos bluetooth:

Activar el bluetooth cuando sea necesario realizar algún tipo de
comunicación y desactivarlo cuando se deje de utilizar.

Cambiar el nombre del dispositivo para que no desvele datos
personales. Configurarlo para que permanezca oculto.

No emparejar ni aceptar conexiones entrantes de dispositivos
desconocidos.

Revisar periódicamente la lista de dispositivos de confianza para
eliminar los que ya no se utilicen.

46
7.2 Wi-Fi


Wi-Fi: Es una tecnología que se basa en el uso de ondas
electromagnéticas para conectar dispositivos en un área
geográfica relativamente pequeña.

La señal Wi-Fi en abierto puede tener un alcance de 100 metros.

La seguridad de una red Wi-Fi radica principalmente en los
dispositivos que autentifican a los usuarios y emiten la señal →
Routers o puntos de acceso.

Acceso a la configuración del router: En el campo de la URL de
un navegador web se teclea la dirección IP del router. Ejemplo:
http://192.168.0.1

47
7.2 Wi-Fi. Seguridad


Medidas de seguridad que se pueden configurar en el
router para mantener una red Wi-Fi segura:

Cambiar la contraseña de acceso a la configuración: Las
contraseñas por defecto son muy vulnerables o se pueden
averiguar rápidamente en Internet al buscar el modelo del router.

Cambiar la dirección IP preestablecida del router:
Generalmente se emplea la primera dirección IP disponible
(192.168.0.1 o 192.168.1.1). Cambiarla por la última:
192.168.1.254.

48
7.2 Wi-Fi. Seguridad


Cambiar u ocultar el SSID. El identificador de red o SSID es el
nombre de una red Wi-Fi. En el router de los proveedores de servicio
suele seguir un determinado patrón. Por ejemplo, en los routers
Orange es MiFibra-XXXX.

Revisar el cifrado. Utilizar estándares de cifrado como WPA2, nunca
sistemas anteriores como WEP o WPA.

Desactivar el acceso por WPS (Wi-Fi Protected Setup). Este estándar
facilita la conexión de dispositivos a una red (pulsando un botón),
pero gran parte del malware basa sus ataques a través del mismo.

Filtrado MAC. Permite crear una lista con las direcciones MAC de
todos los dispositivos que pueden conectarse a nuestra red WiFi.

49
7.2 Wi-Fi. Seguridad


Actualizar el firmware. Subsanan errores de seguridad e incluso
mejoran el rendimiento del router.

Comprobar el historial de actividad (logs). Se muestra datos de
los dispositivos conectados, horarios, duración de las sesiones, etc.

Utilizar software de auditoría. El comando nmap permite
comprobar los puertos abiertos.

50

También podría gustarte